Schlagwort-Archive: datenschutz

IHK Aachen: “Datenschutz? Wir spucken darauf!”, Teil 1

Die Redensart „den Bock zum Gärtner machen“ bedeutet, dass man dem Unfähigsten und Ungeeignetsten die Aufgabe überträgt.

IHK-Aachen: den Bock mehrmals zum Gärtner gemacht

Beispiele dafür bietet die IHK Aachen unter Führung von Totalversager Michael F. Bayer und Fehlbesetzung Gisela Kohl Vogel.

Michael F. Bayer lässt sich auf der Website der IHK Aachen als sogenannter „Hauptgeschäftsführer“ ausweisen. Er ist also der oberste Personalverantwortliche und damit auch der oberste Datenschützer und damit dafür verantwortlich, dass die Datenschutzbestimmungen des Bundesdatenschutz-Gesetzes und der Datenschutz-Grundverordnung (DSGVO) beachtet werden.

Zumindest theoretisch. Die Praxis sieht so aus:

Michael F. Bayer, IHK-AACHEN, DUNS-Nr. 34-208-6787

IHK-Aachen: Datenschutz-Beauftrage Nora Liebenthal

Denn auch beim Datenschutz setzt sich das “Bock-zum-Gärtner-Prinzip” fort: der Datenschutz bei der IHK Aachen ist nämlich in der Hand einer Psychopathen mit Namen Nora Liebenthal.

Nora Liebenthal, Datenschutzbeauftragte der IHK-AACHEN

Nora Liebenthal verbringt ihre von den Mitgliedern bezahlte Arbeitszeit damit, die Kommentarbeiträge von Mitgliedern  auf Twitter  zu überwachen und die Mitglieder bei Behörden zu denunzieren (Details hier). Unterstützung erhält sie dabei nicht nur von der gesamten Führungsebene der IHK Aachen, sondern auch von der Terrorgruppe “AntiFa” (Details hier).

Dabei wird auch der Datenschutz mit Füßen getreten. Die Datenschutz-Bestimmungen gelten offensichtlich nach dem Verständnis der Geschäftsführung nur für die Mitglieder, nicht jedoch für die IHK-Aachen selber.

IHK-Aachen: “Datenschutz-Bestimmungen? Für uns nicht!”

Der folgende, hier genau dokumentierte Fall, zeigt:

Social-Media-Beiträge von Mitgliedern werden bei der IHK Aachen illegal gespeichert.

Beiträge von Familienmitgliedern von Mitgliedern werden ebenfalls illegal gespeichert.

Auskünfte, zu denen die IHK Aachen gesetzlich verpflichtet ist, werden verweigert. Dies wird im zweiten Teil dieser Serie genauer gezeigt.

Die gesamte Führungsebene unterstützt dieses Vorgehen.

IHK-Aachen: Illegale Datenerfassung

In der nächsten Folge: Die IHK-Aachen speichert und bearbeitet sensible Daten von Mitgliedern und Angehörigen.

Opferkreis IHK-Aachen gegründet

Inzwischen wurde der “Opferkreis IHK” gegründet. Seine Aufgabe ist es, Kammermitgliedern zu helfen, die durch Denunzianten, wie Nora Liebenthal von der IHK-Aachen, in Ihrer Existenz gefährdet oder durch Hetzjagden psychisch zerstört werden oder wurden.

Eine Website und eine Schutz- und Hilfe-Email wurden eingerichtet, an die Sie sich wenden können (auf Wunsch auch anonym):

IHK-Aachen-Opferkreis

Opferkreis IHK-Aachen: Schutz und Hilfe vor Übergriffen der Kammer

Mehr zum Thema IHK-AACHEN

I. Gratis-Ebooks über die IHK-AACHEN

II. Als Artikel online lesen

a) Michael F. Bayer (IHK-Aachen): der Totalversager. Die Serie

In Teil 1 werden die Hauptpersonen vorgestellt: Denunziantin Nora Liebenthal und Michael F. Bayer, ihr oberster Vorgesetzter bei der IHK-Aachen:

Michael F. Bayer (IHK-Aachen): der Totalversager, Teil 1

b) Gisela Kohl-Vogel (IHK-Aachen): die Fehlbesetzung

Der Rolle von Gisela Kohl-Vogel ist eine eigene Untersuchung gewidmet:

Gisela Kohl-Vogel (IHK-Aachen). Die Fehlbesetzung

c) IHK-Aachen, die Hetzjagd auf ein Mitglied

Diese Untersuchung zeigt, wie diverse Kammern dem Hetzaufruf der Terrororganisation “Antifa” folgten, wie gut dressierte Hündchen. Keine Kammer tat sich allerdings so stark hervor, wie die IHK-Aachen:

IHK-Aachen und “Antifa”: die Hetzjagd auf ein Mitglied

d) Merkblatt für IHK-Mitarbeiter

Das “Merkblatt für IHK-Mitarbeiter” muss Jeder Mitarbeiter und jede Mitarbeiterin der IHK gelesen haben. Es zeigt die wahre Rechtssituation in Deutschland und die persönliche Haftung jedes einzelnen Mitarbeiters und jeder einzelnen Mitarbeiterin der IHK-Aachen:

Merkblatt für IHK-Mitarbeiter

e) IHK Aachen: “Denunzierungsgate” für Journalisten

Hier eine Zusammenfassung des Denunzierungsskandals bei der IHK-Aachen für Journalisten.

IHK-Aachen: “Denunzierungsgate”, Vorlage für Journalisten

Der komplette Denunzierungsvorgang durch Nora Liebenthal (IHK-Aachen) ist hier zu finden.

Antworten auf häufig gestellte Fragen für Journalisten

Das Denunzierungsschreiben von Nora Liebenthal ist hier zu finden.

Datenschutz, Fallstudie, Teil 3

IHK-Prüfung entschlüsselt (Datenschutz, Fallstudie, Teil 3)

Willkommen zurück zu unserer kleinen Fallstudie zum Thema Datenschutz. Wir machen in unserem Unternehmen management by objectives (MbO).

Im Rahmen von management by objectives wurde beschlossen, die Zielerreichung in einem Datenverarbeitungssystem zu erfassen, und für dieses Datenverarbeitungssystem ist auch Zugänge herzustellen, so dass die Mitarbeiter ihren Leistungsstand eingeben können, mit dem Vorgesetzten kommunizieren können innerhalb dieses Systems, dass der Vorgesetzte zugreifen kann auf den Zielerreichungsgrad seines Mitarbeiters und vieles mehr. Das ist also alles hier geplant.

Und in Fallstudie Teil 1 war gefragt, welche gesetzlichen Vorschriften und wer ist einzubeziehen. Und bei diesem „Wer jetzt hier einzubeziehen ist bei der Einführung“ hatten wir gesagt: der Betriebsrat und der Datenschutzbeauftragte — der Datenschutzbeauftragte.

Gesetzliche Grundlage: Bundesdatenschutzgesetz BDSG (Datenschutz, Fallstudie, Teil 3)

Und hier ist jetzt noch einmal genauer gefragt: Wieso? Ja, wieso der Datenschutzbeauftragte? Jetzt könnte man natürlich einfach sagen: „Weil die gesetzliche Grundlage das Bundesdatenschutzgesetz ist“, und so haben wir es auch in Teil 1 behandelt. In Teil1 sind wir genauer eingegangen auf den § 87 (1) Nr. 6 im Betriebsverfassungsgesetz, aber wir sind auf das Bundesdatenschutzgesetz noch nicht genauer eingegangen, und das möchte ich jetzt hier tun. Also: Das BDSG, das Bundesdatenschutzgesetz. Gehen wir darauf mal genauer ein.

Das Bundesdatenschutzgesetz ist ein sehr strenges Gesetz, und es schützt personenbezogene Daten. So, und jetzt müssen wir zunächst einmal klären: Was sind personenbezogene Daten? – erster Schritt. Und zweitens: Haben wir hier personenbezogene Daten?

Personenbezogene Daten (Datenschutz, Fallstudie, Teil 3)

Und personenbezogene Daten bedeutet Folgendes: Wenn wir hier irgendwelche Daten haben, und wir haben hier eine Person, einen Menschen, dann bedeutet „personenbezogene Daten“, dass eine Verbindung hergestellt wird. Das Entscheidende ist also die Verbindung — personenbezogen ist die Verbindung.

  • Darf also ein Lebensmitteleinzelhandel erfassen, wieviel Stück einer bestimmten Sorte Kaffee an einem Tag verkauft wurden?  — Natürlich. Denn das sind keine personenbezogene Daten.
  • Darf dieses Unternehmen erfassen, wieviel Stück einer bestimmten Sorte Kaffee die Familie Müller, Meier oder Schmitz gekauft hat? — Nein, hier wird es kritisch, denn hier wird die Verbindung hergestellt.

Also hier haben wir nur diese Kassenerfassungssysteme, die alles mögliche erfassen, wann, um wieviel Uhr, an welchem Tag, welche Produkte und so weiter und so weiter. Das sind Daten, ist alles völlig in Ordnung und problemlos. Nur wenn man die Verbindung knüpft zu bestimmten Personen, dann wird es kritisch.

Und haben wir das hier? Oh ja. Es geht um die Zielerreichung, um Ziele und Zielerreichung, und zwar im Sinne von management by objectives. Und das bedeutet ja: Führen durch Zielvereinbarung, das heißt Zielerreichung und Zielerreichungsgrade von Mitarbeitern sollen erfasst werden in diesem System. Und damit haben wir den Personenbezug. Hier sind die Ziele und die Zielerreichung. Und solange wir das ohne Personenbezug machen, brauchen wir überhaupt keinen Datenschutz. Aber wenn wir jetzt hier die Verknüpfung herstellen: Der Herr Schulze hat folgende Ziele und folgende Zielerreichung, dann haben wir wieder unsere berühmte Verbindung V, und dann haben wir personenbezogene, das Entscheidende bei diesem Wort ist also das bezogene, wir haben personenbezogene Daten, und damit brauchen wir den Datenschutzbeauftragten.

Datenschutzbeauftragter (Datenschutz, Fallstudie, Teil 3)

Ergänzender Hinweis: Wenn wir den Schwellenwert übersteigen, den das Gesetz vorgibt, nämlich dass wir eine bestimmte Anzahl von Mitarbeitern haben, die automatisiert, also durch EDV-Systeme personenbezogene Daten verarbeiten, da gibt es einen bestimmten Schwellenwert im Gesetz, und erst dann brauchen wir einen Datenschutzbeauftragten. Und dann wird das Ganze natürlich erst relevant, klar. Ja, also das muss man zusätzlich noch prüfen, ob es überhaupt einen Datenschutzbeauftragten gibt im Unternehmen, Aber wenn es ihn gibt, dann sind das hier personenbezogene Daten, und hier gibt es die Einbeziehung des Datenschutzbeauftragten, und in Abstimmung  mit der Geschäftsführung gilt es da, geht es darum, die Sicherheitsvorschriften, die wir in Fallstudie, Teil 2 behandelt haben, umzusetzen. So läuft das.

IHK-Prüfung entschlüsselt (Datenschutz, Fallstudie, Teil 3)

Ja, gehen Sie nun in meinen Shop, und zwar zu www.spasslerndenk-shop.de – Ihre Adresse im Internet für gutes Lernmaterial, betriebswirtschaftliches Lernmaterial. Klicken Sie, Sie werden dort die Lernhilfen finden, die Sie suchen.

Mein Name ist Marius Ebert.

Vielen Dank.

 

© Dr. Marius Ebert

 

Datenschutz, Fallstudie, Teil 2

[youtube http://www.youtube.com/watch?v=jb5xagWEVYw?rel=0&w=420&h=315]

IHK-Prüfung entschlüsselt (Datenschutz, Fallstudie, Teil 2)

Willkommen zurück. Wir sind in einer kleinen Fallstudie zum Datenschutz. Es geht in dieser Fallstudie im weitesten Sinne um Management by Objectives, Führen durch Zielvereinbarung, und es geht darum, die Zielerreichung der Mitarbeiter in einem Datenerfassungssystem oder Datenverarbeitungssystem zu erfassen und zugänglich zu machen, nicht allen, aber bestimmten Menschen zugänglich zu machen, und, ja, das ist so eine Art Cloud Computing oder Intranet, wie auch immer könnte dieses System hier sein, und da haben dann bestimmte Menschen Zugriff auf diese Informationen, und im ersten Teil haben wir schon behandelt, welche Gesetze hier relevant sind.

Sicherheitsvorkehrungen (Datenschutz, Fallstudie, Teil 2)

Jetzt ist die Frage: Welche Sicherheitsvorkehrungen?

Am besten hilft hier auch wieder eine bildhafte Vorstellung. Wenn wir uns also vorstellen, wir haben hier einen Raum. Dieser Raum hat eine Türe, ja, hier das Scharnier der Türe. In diesem Raum steht ein Schreibtisch, auf diesem Schreibtisch steht ein Computer. So, dann können wir daraus, allein aus dieser räumlichen Vorstellung, von mir zeichnerisch hier etwas dilletantisch umgesetzt, aber ich habe nie behauptet, ein großer Zeichner zu sein, können wir, ist auch völlig egal, ja, weil Sie sind wahrscheinlich auch kein großer Zeichner, wichtig, dass Sie sich bildhaft die Dinge vorstellen.

  • Dann können wir zunächst mal hier an dieser Stelle, wo man in den Raum reingeht, Zutrittskontrollen. Dass zunächst einmal nicht alle an diese Rechenanlage überhaupt herankommen. Wie kann man das machen? Nun, das kann man mit Chipkarten machen, das kann man mit biometrischen Erfassungssystemen machen, das ist ja das, was irgendwann kommen wird, dass man also gewisse körperliche Merkmale erfasst wie Fingerabdrücke oder die Augeniris, was immer, ja, da ist ja einiges in der Entwicklung – egal. Oder Schlüssel vergibt. Auf jeden Fall Zutrittskontrollen, ja, Schlüssel, ja, oder bestimmte Chipkarten, die man durchziehen muss, Sie kennen  das, ja, was immer. Zutrittskontrollen.
  • So. Dann: Wenn wir jetzt hier zunächst den Rechner einschalten und uns einloggen wäre das nächste die Zugangskontrolle. Zugangskontrollen, das sind vor allem Passwords, Passwörter auf Deutsch. Passwörter. Und das kennen Sie alle, das brauche ich nicht zu erklären.
  • Dann: Zugriffskontrollen. Jetzt sind wir im Computer drin, jetzt ist die Frage: Welche Dateien, auf welche Dateien darf ich jetzt zugreifen? Ich bin im Computer drin, das ist Zugang, jetzt kommt die Zugriffskontrolle. Hier muss man also genau schauen, welche Dateien freigeschaltet werden für wen. Wir wollen Management by Objectives. Also sinnvoll ist, dass der Mitarbeiter Zugriff hat und der Vorgesetzte. Darf auch ein anderer Vorgesetzter zugreifen auf den Zielerreichungsgrad eines Mitarbeiters, der nicht sein Mitarbeiter ist? Nur ein Mitarbeiter des gleichen Unternehmens? Das muss man im Einzelfall hier genau klären. Ja, also welche Dateien, das ist die Zugriffskontrolle.
  • So. Dann: Wenn jetzt der Mitarbeiter oder der Vorgesetzte etwas eingibt, dann eine Eingabekontrolle. Ja, das kann man nämlich auch durch Systeme registrieren lassen, dass derjenige sich authentifiziert und man nachher sagen kann: „Du hast das und das in das System dann und dann eingegeben“. Und wenn dann sichergestellt ist, dass es wirklich derjenige war, dann war es auch derjenige. Ja, das ist ja nie hundertprozentig sicher, es kann ja auch jemand sein, der die Chipkarte entwendet hat und diese ganzen Kontrollen hier passiert hat, aber  wenn diese Kontrollen vorher da waren, dann können wir sicher sagen, es war derjenige welcher. Also Eingabekontrolle – „Von wem?“, ist hier die Frage. Ja, Zugriffskontrolle ist die Frage der Dateien, welche. Ich hatte es oben schon notiert.
  • So. Dann: Entnahmekontrolle. Sie können heute die relevanten Daten einer Firma auf einem USB-Stick raustragen. In vielen Fällen geht das, weil diese kleinen, kleinen Sticks inzwischen diese Kapazitäten haben, und das geht. Ich will nicht immer sagen „Alles“, aber doch sehr viel und vor allem Entscheidendes kann man heute auf einem USB-Stick aus der Firma tragen. Das geht. Deswegen muss man schauen, wer Daten überspielt und auf diese Art und Weise entnimmt.

Ja, da könnte man jetzt noch hier weiterspinnen. Weitergabekontrolle, ja, und so weiter und so weiter. Ja?

Sie sehen, was habe ich wieder gemacht? Bildhafte Vorstellung, ja, so eine kleine Skizze habe ich hier gemacht, und damit habe ich dann diese Frage „Welche Sicherheitsvorkehrungen?“ beantwortet.

OK.

Wir sehen uns wieder bei Teil 3 dieser kleinen Fallstudie.

IHK-Prüfung entschlüsselt (Datenschutz, Fallstudie, Teil 2)

Wir sehen uns auch hoffentlich wieder in meinem Shop, bei meinem Begrüßungsvideo im Shop, wo ich ihnen zeige, was es dort alles gibt: www.spasslerndenk-shop.de ist Ihre Adresse für gutes Lernmaterial.

Mein Name ist Marius Ebert.

Vielen Dank.

 

© Dr. Marius Ebert

 

Datenschutz, Fallstudie, Teil 1

[youtube http://www.youtube.com/watch?v=cG2ykxfSEN4?rel=0&w=420&h=315]

IHK-Prüfung entschlüsselt (Datenschutz, Fallstudie, Teil 1)

Hallo, mein Name ist Marius Ebert, und in dieser Videoserie zeige ich Lösungen zu Prüfungsfragen.

Inhalt der Fallstudie (Datenschutz, Fallstudie, Teil 1)

Wir haben hier eine kleine Fallstudie zum Datenschutz, und zwar geht es darum, Management by Objectives in einem Unternehmen einzuführen oder es ist schon eingeführt. Und Management by Objectives ist ja Führen durch Zielvereinbarung, Und die Idee ist jetzt, Ziele und Zielerreichung verbunden mit dem Mitarbeiter, der diese Ziele sich gesteckt hat und den Zielerreichungsgrad in einem Datenverarbeitungssystem zu erfassen und dann auch Zugriffe zu gestalten auf diese Information.

Fragen bei der Umsetzung (Datenschutz, Fallstudie, Teil 1)

So, und das wirft nun verschiedene Fragen auf, nämlich zunächst einmal

  • Welche Gesetze sind hier zu beachten, wenn man diese Idee umsetzen möchte?
  • Dann ist die Frage: Mit wem muss man das abstimmen?
  • Und dann ist die Frage: Warum muss man das abstimmen?

Nun, zunächst einmal: Welche Gesetze?

Wir haben hier zwei Gesetze: Wir haben einmal das Bundesdatenschutzgesetz (BDSG), und wir haben das Betriebsverfassungsgesetz (BtrVG).

Und daraus ergibt sich auch sofort die Antwort für die nächste Frage: Mit wem ist das Ganze abzustimmen? Mit dem Datenschutzbeauftragten und mit dem Betriebsrat.

Und warum ist das so? Nun, weil das im Gesetz so steht. Vor allem, weil es im § 87 Abs 1 Nr. 6 im Betriebsverfassungsgesetz steht. Da steht nämlich eine Vorschrift, die sagt, dass der Betriebsrat zwingend mitbestimmungspflichtig ist, wenn technische Einrichtungen eingeführt werden, die Verhalten von Mitarbeitern überwachen können, erfassen und überwachen können. Das sind natürlich Kameras, die man anbringt, aber das sind auch solche Systeme. Denn wenn man Ziele und Zielerreichung erfasst, dann kann man natürlich spätestens über die Zielerreichung das Verhalten der Mitarbeiter dort ablesen, also arbeitet jemand intensiv an seinen Zielen, kommt er vorwärts oder arbeitet jemand nicht so intensiv an seinen Zielen und kommt nicht vorwärts? Das ist also Verhalten, das man ablesen, und das ergibt sich aus dem § 87, Abs 1, Nr 6 BetrVG.

Ich rate sowieso, den § 87, der hat zwei Absätze, Abs (1) und Abs (2), intensiv zu studieren, weil es eine der zentralen Vorschriften ist, für zwingende Mitbestimmungsrechte des Betriebsrats. Also ganz wichtiger Paragraf, auch die anderen Nummern, das ist ja jetzt die Nummer 6 hier, auch die anderen Nummern sind wichtig. Im Moment jetzt nicht für diese Frage, aber für andere Fragen. Das heißt, wenn Sie sich auf eine Prüfung vorbereiten, sollten Sie irgendwann mal in der Vorbereitung diese Paragrafen mal studiert haben.

OK. Das war Teil 1. Wir sehen uns dann wieder in Teil 2.

Alles Gute.

Marius Ebert

IHK-Prüfung entschlüsselt (Datenschutz, Fallstudie, Teil 1)

Was ich nicht vergesse, weil ich es nie vergesse, ist der Hinweis auf meinen Shop. Klicken Sie und gehen Sie zu www.spasslerndenk-shop.de, weil Sie dort die Lernhilfen finden, die Sie brauchen.

Mein Name ist Marius Ebert.

Vielen Dank.

 

© Dr. Marius Ebert